今月初めにZero Dayを立ち上げたとき、彼らはまた、欠陥が悪用されていると発表したが、もはやコメントを拒否したので、ここでGoogleを非難することができます。スパイウェアが発見されたときでさえ、それはによってそうされました。それは、そのクライアントのいくつかを調査することによってそうしました。見つかったら、すぐにGoogleに報告しました。
Candiluは5月に作業を開始しました。当時の主な標的はレバノン、パレスチナ、レバノン、トルコだった。ソフトウェアの最悪の点は、ユーザーとの直接の接触を必要としないことです。スパイウェアは、ユーザーにリンクをクリックしたり、ソフトウェアを開いたりするように求めません。ChromeまたはChromeベースのブラウザを開くだけで、作業は完了します。
どの被害者をターゲットにするかを慎重に除外した後に収集されたデータには、多くの個人情報が含まれています。これには、被害者の言語、タイムゾーン、デバイスメモリ、ブラウザプラグイン、リファラー、および同様のアイテムが含まれます。
Avastに関しては、彼らが彼らのケースの1つを通してシステムがどのように動作するかを回復しようとしたとき、それはクローズドエンドでした。実行全体がシェルコードの実行として行われ、サンドボックスの欠陥も付随しています。これにより、Avastがうまくいくことが不可能になりました。彼らは、Googleがゼロデイを更新しようとしても、脆弱なバージョンがまだ添付されているため、スパイウェアを逃れることは不可能であることがわかりました。
しかし、Avastは攻撃の可能性のある理論を思いつくことに成功しました。Candiruがジャーナリストを標的にした理由は、彼らの記事を盗んだり見たりするためだった。ジャーナリストだけに選択的関心を寄せる背景には、他にどのような理由があるだろうか。
予防措置として、Appleは過剰なアクセスを制限する新しい「ロックダウンモード」を開始する予定です。Googleに関しては、新しいゼロデイを実装する必要があります。それまでは、誰も安全ではありません。